UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Firewalls COMP 417.
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
¿ Qué es la Computación en Nube ?
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Coordinador e Instructor de Academia Cisco
Introducción al soporte técnico en redes Chilpancingo, Gro. Noviebre 6 de 2013 M.C. Félix Molina Ángel Coordinador e Instructor de Academia Cisco Formaciòn.
Seguridad de la Información
(VIRTUAL PRIVATE NETWORK)
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
DeSkToP oRbItEr.
LINEAMIENTOS ESPECÍFICOS DE SEGURIDAD DE LA INFORMACIÓN PARA 1.
FIREWALLS.
REDES DE COMPUTADORES ETHERNET
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Redes Privadas Virtuales
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Documentación de una red empresarial:
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Presentación Comercial IDE
Instalación y configuración de redes en AIP’s
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
APLICACIONES EN LINEA.
COMPUTER DATA SYSTEMS WINDOWS/INTERNET. Objetivo del Modulo: El Presente Módulo te permitirá tener claro conceptos indispensables para entrar al mundo.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
TEAMVIEWER. Que es Teamviewer? TeamViewer es un software que nos permite ofrecer asistencia remota y compartir archivos entre dos o más equipos remotos.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
MANUAL DE INSTALACIÓN DE ARRANQUE DUAL EN UNA PC.
Accesibilidad web. ¿Qué es la accesibilidad web? Hablar de Accesibilidad Web es hablar de un acceso universal a la Web, independientemente del tipo de.
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.
Maquina Virtual Presentado por: Andrés Figueroa Carlos Pava Harry González Julio González.
6.1 ¿Qué significa Cloud Computing? Conjunto de aplicaciones y servicios de software que se ofrecen a través de internet que en lugar de residir en los.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
TEMA 8 Introducción a Windows 2008 Server Msc. Rina Arauz.
TIPOS DE RED COMPONENTES DE UNA RED TOPOLOGIA DE UNA RED SOTO HERNANDEZ DANIELA DEL ROCIO COMPUTACION 1 Jorge Luis Flores Nevarez.
Mantenimiento del sistema operativo…. Que es un parche? un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad,
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
El modelo jerárquico de 3 capas La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos.
Básico Módulo Básico FSRM Administrador de Recursos del Servidor de Archivos.
… Dedicated Micros presenta un nuevo DVR híbrido? ¿Sabía usted que...
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
UNIVERSIDAD DE COLIMA FACULTAD DE TELEMATICA REDES DE DATOS Edsel Barbosa Gonzalez GRUPO 1DFECHA: 13/13/12.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Asignaturas: Informática/Electiva I. Definición de Sistema operativo Conceptos Básicos Funciones de los Sistemas Operativos Clasificación Componentes.
HMI Interface de Operador
PRINCIPALES FUNCIONALIDADES. –Soporte para el tratamiento de una gran cantidad de datos. –Soporte de una gran cantidad de usuarios accediendo concurrentemente.
Comunicación y tics Sistema de gestión de contenidos (Content Management System)
Transcripción de la presentación:

UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy

5.5 Dispositivos de seguridad SOFTWARE Actualizar Instalar software de seguridad ¿Qué comparto en la red? HARDWARE

¿Cómo mantenernos seguros en la red y en nuestra pc? Accesorios de seguridad Firewalls Herramientas de cifrado Mantener actualizado en la red Cambio de contraseñas Instalación de antivirus Ética en la red

Accesorios de seguridad

Firewalls

Herramientas de cifrado AxCrypt: Empezamos con una herramienta fácil de usar y que utiliza cifrado AES de 128-bit. Entre otras cosas, se integra en el menú contextual, para que lo utilices desde el Explorador de Windows o desde el escritorio, comprimir el archivo cifrado para ahorrar espacio y soportar archivos de gran tamaño (más de 4GB).

Actualización

Antivirus

Ética en la red

Cambio de contraseñas

Sistemas Biométricos Sensores activos. Este tipo de sensores inyectan luz, microondas o sonido en el medio ambiente y detectan si existe algún cambio en él. Sensores pasivos. Muchas alarmas y sensores utilizados usan la detección de ondas infrarrojas. Estos sensores son conocidos como PIR (pasivos infrarrojos). Para que uno de estos sensores detecte a los seres humanos se debe de ajustar la sensibilidad del sensor para que detecte la temperatura del cuerpo humano.

Dispositivos seguros de creación de firma Se define en la Directiva y en la Ley de Firma Electrónica y es un dispositivo que garantiza la seguridad de las claves privadas que se emplean en la Firma Electrónica.

HARDWARE Firewall de seguridad de red Cisco RV220W Diseñado para ofrecer una mayor flexibilidad en conexiones remotas altamente seguras, el RV220W admite VPN con seguridad IP (IPsec) y capa de sockets seguros (SSL), que a menudo se denomina VPN híbrida. Las VPN con IPsec permiten que otras oficinas se conecten tal como si estuvieran físicamente conectadas a la red de la empresa principal. Las VPN con SSL, que permiten conexiones seguras a través de cualquier navegador, son específicas de la aplicación y ofrecen un medio de extender el acceso controlado de socios comerciales y otras personas, sin poner en riesgo los datos cruciales, para ayudar a proteger mejor su red y sus datos, Cisco RV220W incluye funciones de seguridad de clase empresarial y el filtrado web opcional basado en la nube. La instalación es simple mediante utilidades y asistentes de configuración basados en el navegador

Sensor Cisco IPS 4510 Los sensores Cisco IPS de la serie 4500 ofrecen: Protección específica del centro de datos para servidores web, bases de datos y almacenamiento; aplicaciones de clase empresarial de Oracle, SAP y software personalizado Protección continua a servidores críticos debido a vulnerabilidades del SO y las aplicaciones, lo que reduce la aplicación de parches de emergencia, los simulacros y los gastos del departamento de TI.

Próxima generación Cisco ASA Serie ASA 5500-X. Agregan nuevas capacidades, incluidas Application Visibility and Control (AVC), Sistema de prevención de intrusiones (IPS) y Web Security Essentials (WSE). Firewall de próxima generación ASA ofrece capacidades de detección de aplicaciones y de ID de usuario para una mejor visibilidad y control del tráfico de la red. Además, los servicios del firewall de próxima generación ASA ayudan a los administradores a: Controlar conductas específicas dentro de microaplicaciones permitidas mediante AVC Restringir el uso de Internet y de aplicaciones web según la reputación del sitio mediante WSE Proteger la red proactivamente contra amenazas provenientes de Internet mediante Cisco Security Intelligence Operations (SIO) Aplicar políticas diferenciadas basadas en el tipo de usuario, dispositivo, función, aplicación y perfil de amenazas Proteger su empresa mediante capacidades de prevención de amenazas con IPS

SWITCH ALCATEL OMNI SWITCH U10 8 Detección de anomalías de tráfico incorporado. La nueva seguridad avanzada por ALCATEL-LUCENT BELL LABS, es una parte integrada del software AOS que detecta, en tiempo real, cualquier anomalía en el trafico de la red, identifica el malware, ofrece notificaciones automáticas al administrador de red o automáticamente pone en cuarentena al infractor, la integridad de la red es controlada constantemente y mantiene impedimento así cualquier interrupción del servicio.

D-Link EasySmart Conmutador Características de la red de mantenimiento incluyen la detección y diagnostico de cables de bucle invertido. La detección de bucle invertido se utiliza para detectar bucles creados por un puerto especifico y se apaga automáticamente el puerto afectado. Diagnostica por cable esta diseñado para administradores de red examinar rápidamente la calidad de los cables de cobre y también determinar el tipo de error de cable. Además, MAC estática puede desactivar auto aprendizaje en los puertos seleccionados y puede establecer direcciones MAC estáticas para los puertos designados, los administradores y ayuda a limitar el acceso a la red a los dispositivos no autorizados

Aplicaciones que usan seguridad

Lector en el checador de asistencia

La tarjeta de coordenadas es una herramienta de seguridad adicional al PIN o clave de seguridad bancaria requerida para realizar operaciones que impliquen movimiento de fondos o contratación de productos y servicios a través de servicios a distancia (banca electrónica o banca telefónica).

Ejemplo